• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • I cookie vengono rubati, lo conferma NordVPN
    • Rackspace Cyber Recovery Service garantisce un ripristino rapido dei workload critici
    • LLM in azienda: come proteggere i dati aziendali?
    • TeamSystem continua a crescere anche oltre i confini italiani
    • Check Point lancia l’allarme truffe che sfruttano Kling AI
    • Organizzazioni pubbliche sempre più interessate ad AI agentica e GenAI
    • BadSuccessor: la minaccia invisibile che rivoluziona il phishing
    • SINES 4.0: un esempio da seguire
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Check Point lancia l’allarme truffe che sfruttano Kling AI

    Check Point lancia l’allarme truffe che sfruttano Kling AI

    By Redazione LineaEDP27/05/20255 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Annunci falsi, malware e RAT circolano su Facebook attraverso campagne di cyber attacchi che sfruttano l’AI. Check Point spiega come proteggersi

    Check-Point

    L’Intelligenza Artificiale si espande a macchia d’olio all’interno delle aziende, di tutti i settori. Le sue potenzialità sono innegabili ma, purtroppo, dietro questa rivoluzionaria tecnologia, si celano numerose minacce.
    Mentre l’IA generativa continua a catturare l’attenzione globale, gli attori delle minacce sono pronti a sfruttare le capacità e la popolarità dell’IA. Dalle truffe deepfake agli attacchi di impersonificazione, la crescente fiducia nelle piattaforme alimentate dall’IA ha creato nuove possibilità per i criminali informatici. All’inizio del 2025, Check Point Research ha iniziato a tracciare una sofisticata campagna di minacce che ha sfruttato questa tendenza, in particolare impersonando Kling AI, uno strumento di sintesi di immagini e video ampiamente utilizzato da oltre 6 milioni di utenti.

    Questa campagna, propagata attraverso falsi annunci pubblicitari su Facebook e pagine spoofed, indirizzava gli utenti verso un sito web contraffatto, progettato per fornire un payload malevolo.

    L’attacco inizia con falsi annunci sui social media

    Dall’inizio del 2025, il team di Check Point Research ha identificato circa 70 post sponsorizzati, che promuovono in maniera non autentica il popolare strumento di intelligenza artificiale Kling AI. Questi annunci provengono da pagine Facebook convincenti ma fraudolente, progettate per assomigliare alla vera azienda.

    Check-Point

    Facendo clic su uno di questi annunci si accede a un sito web fasullo che imita fedelmente l’interfaccia reale di Kling AI. Proprio come lo strumento reale, il sito invita gli utenti a caricare immagini e a cliccare su un pulsante “Genera” per vedere i risultati ottenuti. Il sito però, invece di fornire un’immagine o un video, offre un download che sembra essere un file di archivio contenente un nuovo file multimediale generato dall’IA.

    Check-Point

    Il file scaricato ha l’aspetto di un’immagine innocua, con un nome come Generated_Image_2025.jpg e persino un’icona familiare. Tuttavia, gli esperti di Check Point spiegano che dietro questo aspetto apparentemente innocuo si nasconde qualcosa di pericoloso: il file è un programma mascherato destinato a compromettere il sistema dell’utente. Questa tecnica, nota come mascheramento del nome del file, è una tattica comunemente utilizzata dagli attori delle minacce per ingannare gli utenti e indurli ad avviare un software dannoso.

    Una volta aperto, il programma si installa silenziosamente, assicurandosi di potersi riavviare automaticamente a ogni accensione del computer. Inoltre, controlla se ci sono segnali che indicano che viene osservato o analizzato dagli strumenti di sicurezza informatica e cerca di evitare il rilevamento.

    Fase 2: acquisizione silenziosa con strumenti di accesso remoto

    Dopo l’apertura del file falso, viene attivata una seconda minaccia più grave. Questa fase installa un Trojan ad accesso remoto (RAT), un malware che consente agli aggressori di prendere il controllo del computer della vittima a distanza.

    Ogni versione di questo strumento è leggermente modificata per evitare il rilevamento, ma tutte includono un file di configurazione nascosto che si collega al server degli aggressori. Questi file contengono anche nomi di campagne come “Kling AI 25/03/2025” o “Kling AI Test Startup”, che suggeriscono test e aggiornamenti continui da parte degli attori della minaccia.

    Una volta installato, il malware inizia a monitorare il sistema, in particolare i browser web e le estensioni che memorizzano password o altri dati sensibili, consentendo agli aggressori di rubare informazioni personali e mantenere un accesso a lungo termine.

    Check-Point

    Anche se l’identità esatta degli aggressori rimane sconosciuta, le prove suggeriscono un collegamento con gli attori vietnamiti delle minacce. Le truffe e le campagne di malware basate su Facebook sono una tattica nota tra i gruppi della regione, in particolare quelli che mirano a rubare dati personali.

    L’analisi di Check Point ha rivelato diversi indizi che puntano in quella direzione. Campagne simili incentrate su strumenti di intelligenza artificiale hanno già contenuti in lingua vietnamita nel codice del malware. Coerentemente con questo schema, anche in quest’ultima campagna sono stati trovati diversi riferimenti, come i messaggi di debug, in quella lingua.

    Questi risultati sono in linea con le tendenze più ampie osservate da altri ricercatori di sicurezza che hanno indagato su analoghe iniziative di malvertising di Facebook.

    Difendersi delle nuove minacce a tema AI: i consigli di Check Point

    Con la crescente popolarità degli strumenti di intelligenza artificiale generativa, i criminali informatici stanno trovando nuovi modi per sfruttare questa fiducia. Questa campagna analizzata da Check Point, che ha impersonato Kling AI attraverso annunci falsi e siti web ingannevoli, dimostra come i criminali informatici stiano combinando l’ingegneria sociale con il malware avanzato per ottenere l’accesso ai sistemi e ai dati personali degli utenti. Con tattiche che vanno dal mascheramento di file all’accesso remoto e al furto di dati, e con indizi che puntano a gruppi di minaccia vietnamiti, questa operazione si inserisce in una tendenza più ampia di attacchi sempre più mirati e sofisticati basati sui social media.

    Per aiutare le aziende a rimanere protette, Check Point Threat Emulation e Harmony Endpoint offrono una copertura completa per quanto riguarda i metodi di attacco, i tipi di file e i sistemi operativi, bloccando efficacemente le minacce sopra descritte. Come sempre, il rilevamento proattivo delle minacce e la consapevolezza degli utenti rimangono essenziali per difendersi dalle minacce informatiche in continua evoluzione.

    attacchi informatici Check Point Research cybersecurity facebook Truffe informatiche
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    I cookie vengono rubati, lo conferma NordVPN

    27/05/2025

    Rackspace Cyber Recovery Service garantisce un ripristino rapido dei workload critici

    27/05/2025

    BadSuccessor: la minaccia invisibile che rivoluziona il phishing

    26/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Check Point lancia l’allarme truffe che sfruttano Kling AI

    27/05/2025

    BadSuccessor: la minaccia invisibile che rivoluziona il phishing

    26/05/2025

    Settore Manifatturiero: è tempo di investire sulla cyber resilience

    26/05/2025

    Il SASE di Palo Alto è stato ulteriormente potenziato

    23/05/2025
    Report

    I cookie vengono rubati, lo conferma NordVPN

    27/05/2025

    Organizzazioni pubbliche sempre più interessate ad AI agentica e GenAI

    26/05/2025

    Lo streaming dei dati abilita l’innovazione dei prodotti AI

    22/05/2025

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.